فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق رشته کامپیوتر با عنوان الگوریتم های متعدد رمزنگاری - 113 صفحه

اختصاصی از فی لوو تحقیق رشته کامپیوتر با عنوان الگوریتم های متعدد رمزنگاری - 113 صفحه دانلود با لینک مستقیم و پر سرعت .

تحقیق رشته کامپیوتر با عنوان الگوریتم های متعدد رمزنگاری - 113 صفحه


تحقیق رشته کامپیوتر با عنوان الگوریتم های متعدد رمزنگاری - 113 صفحه


مقاله تحقیقی الگوریتم های متعدد رمزنگاری

فهرست مطالب : 113 صفحه
عنوان صفحه
1 مقدمه ................................ ................................ ................................ ................................ ................................ ............... 10 .
2 سیستم رمزنگاری کوله پشتی مرکل .
-
هلمن
................................
.............. ................................................................
11
2.1.1 تعریف................................ ................................ ................................ ................................ ................................ ..... 11 .
2.1.2 تولید کلید .
................................
.............. ................................................................ ................................
11
2.1.3 رمز نگاری................................ ................................ ................................ ................................ ............... 12 .
2.1.4 رمز گشایی .
................................................................
............. ................................ ................................
12
2.2 روش ریاضی................................ ................................ ................................ ................................ ..................... 12 .
2.2.1 تولید کلید .
................................
.............. ................................................................ ................................
12
2.2.2 رمز نگاری................................ ................................ ................................ ................................ ............... 13 .
2.2.3 رمز گشایی .
................................................................
............. ................................ ................................
13
2.3 مثال................................ ................................ ................................ ................................ ................................... 14 .
3 محرمانگی معادل سیمی .
................................
............... ................................ ................................ ................................
17
4 وای-فای پروتکتد ستاپ................................ ................................ ................................ ................................ ............... 17 .
4.1 پیادهسازی .
................................
........................ ................................ ................................ ................................
18
4.2 مزایا ................................ ................................ ................................ ................................ ................................... 19 .
19 ....... ................................ ................................................................ ................................ ................................- 5. اساچای 1
5.1 تابع درهم سازی .
SHA-1
................................
........................... ................................................................
20
5.2 مقایسهای میان توابع درهم سازی................................ ................................ ................................ ............... 20 .
5.3.
کاربردها
................................
............................ ................................ ................................ ................................
21
5.3.1 صحت داده................................................................ ................................ ................................ ............. 22 .
5.4 آنالیز و ارزیابی رمزنگاری .
................................
............................... ................................ ................................
22
SHA-0 5.4.1.
.................
............... ................................ ................................ ................................
23

تحقیق و گردآوری :
....... ................................ ................................................................ ................................ ................................- 6 اساچای 2 .
24
6.1 تابع درهم سازی .
................................
.............. ................................................................ ................................
24
6.2 مقایسه .
◌ٔ
توابع
SHA
.................
25 .................................... ................................ ................................
6.3.
کاربردها
................................
............................. ................................ ................................ ................................
26
6.4 تحلیل رمز و ارزشیابی................................ ................................ ................................ ..................................... 26 .
7 امدی 5 .
................................
.............. ................................................................ ................................ ................................
27
7.1 شرایط و نکات لازم................................ ................................ ................................ ................................ ......... 28 .
7.2 توضیحات الگوریتم .
MD5
................................
............................ ................................ ................................
28
7.3 اضافه کردن بیتهای نرم کننده................................ ................................ ................................ ..................... 29 .
7.4 افزایش طول .
................................
..................... ................................ ................................ ................................
29
7.5 تعیین بافر برای .
MD
................................
29 ..... ................................ ................................ ................................
7.6 پردازش پیام در بلاکهای 16 کلمهای .
................................................................
....... ................................
30
7.7 خروجی................................ ................................ ................................ ................................ ............................. 33 .
7.8 نتیجه .
................................
33 ................................. ................................................................ ................................
33 ........................................... ................................ ................................ ................................ ................................ 8 ام دی 6 .
8.1 کلیات .
................................
................................ ................................ ................................................................
34
8.2 ویژگیهای ام دی 6 .
................................
........ ................................................................ ................................
34
9 تابع درهمساز رمزنگارانه .
................................
................ ................................ ................................ ................................
35
9.1 تصادم هش .
................................
........................................................ ................................ ................................
36
9.2 خو اص کری پتوگر افیک................................ ................................ ................................ ..................................... 36 .
9.3 ساختار مرکل .
-
دمگارد
................................
................................ ................................ ................................
37
9.4 الحاق توابع درهم ساز رمزگذار................................ ................................ ................................ ..................... 38 .
9.5 الگوریتم های درهم ساز رمزی .
................................
..................... ................................ ................................
38
10 حمله تصادم ................................ ................................ ................................ ................................ .................................... 38 .
10.1 حمله تصادم کلاسیک .
................................
................................ ................................ ................................
39

10.2 حمله تصادم-پیشوند برگزیده .
................................
....................... ................................ ................................
40
10.3 سناریوی حمله .
................................
................ ................................ ................................ ................................
41
11 . درخت درهمسازی
................................................................
......................... ................................ ................................
41
11.1 کاربردها ................................ ................................ ................................ ................................ ............................ 42 .
1.1 چگونگی عملکرد درخت درهم سازی .
................................
......... ................................ ................................
42
12 . درهمسازی جهانی
................................
.......................... ................................ ................................................................
43
12.1 معرفی................................ ................................................................ ................................ ................................ 44 .
12.2 ضمانتهای ریاضی .
................................
......... ................................ ................................ ................................
44
12.3 سازه ها .
................................
.............................. ................................ ................................ ................................
45
13 آراسای .
................................................................
............ ................................ ................................ ................................
45
13.1 تاریخچه .
................................
............................ ................................ ................................ ................................
45
13.2 توضیحات کارکرد................................ ................................ ................................ ................................ ............. 46 .
13.2.1 کلیات .
................................................................
.................... ................................ ................................
46
13.2.2 تولید کلید................................ ................................ ................................ ................................ ............ 46 .
13.2.3 رمز کردن پیام .
................................
................................ ................................ ................................
47
13.2.4 باز کردن پیام................................ ................................ ................................ ................................ ...... 47 .
14 استاندارد رمزنگاری دادهها .
................................
........................................... ................................ ................................
48
14.1.1 الگوریتم .
................................................................DES
50 ............. ................................ ................................
14.1.2.
تابع
F
.................
.......................... ................................ ................................................................
52
14.1.3 الگوریتم .
................................ Key Schedule
53 .................. ................................ ................................
14.1.4 امنیت .
DES
................................
.............. ................................................................ ................................
54
14.1.5 الگوریتمهای جایگزین .
DES
................................
55 .................. ................................ ................................
14.1.6 مشخصات عمومی الگوریتم رایندال .
................................................................
....... ................................
55
14.1.7 تعاریف................................ ................................................................ ................................ .......................... 55 .
14.1.8 تبدیلها و توابع مورد استفاده .
................................................................
..................... ................................
56
.
تابع
SubByte
.................
........................................................ ................................
56
14.1.8.1.2 تبدیل .
ShiftRow
................................
.................. ................................ ................................
56
14.1.8.1.3 تبدیل .
MixColumn
................................
57 ............ ................................ ................................
14.1.8.1.4.
تابع
AddRoundKey
.................
........ ................................................................
57
14.1.8.1.5 تابع بسط کلید................................ ................................................................ ........................... 57 .
14.1.9 استاندارد پیشرفتۀ رمزنگاری .
................................................................ AES
....... ................................
58
14.1.10 حمله کانال جانبی ................................................................ ................................ ................................ 59 .
15 الگوریتمهای کلید نامتقارن .
................................
.......................................... ................................ ................................
59
16 امضای دیجیتال................................ ................................ ................................ ................................ ............................... 61 .
16.1.1 مشخصات امضا دیجیتال .
................................................................
........................... ................................
62
16.1.2 معایب امضای دیجیتال................................ ................................ ................................ .............................. 64 .
16.1.3 مزایای امضای دیجیتال .
................................
............................. ................................ ................................
65
16.1.4 کلید عمومی رمزنگاری................................ ................................ ................................ .............................. 66 .
16.1.5 تولید کلید .
................................................................
.................... ................................ ................................
68
16.1.6 پروتکل رمز نگاری................................ ................................ ................................ ................................ ...... 68 .
16.1.7 جمع بندی .
................................
................... ................................ ................................ ................................
69
17 حمله مسگر .
................................
...... ................................ ................................ ................................ ................................
69
18 رمزنگاری الجمل .
................................
............................. ................................ ................................ ................................
71
18.1.1 الگوریتم .
................................
....................... ................................ ................................ ................................
72
19 رمزنگاری انتیآریو................................ ................................ ................................ ................................ ........................ 72 .
19.1.1 تاریخچه .
................................
....................... ................................ ................................ ................................
73
19.1.2 ساخت کلید عمومی................................ ................................ ................................................................ .. 74 .
19.1.3 رمزگذاری .
................................
.................... ................................ ................................................................
75
19.1.4 رمزگشایی................................ ................................................................ ................................ ..................... 76 .
20 زیرساخت کلید عمومی .
................................
................................................. ................................ ................................
77

مقاله تحقیقی الگوریتم های متعدد رمزنگاری
صفحه 7 از 113
20.1.1 بررسی اجمالی .
................................
............ ................................ ................................ ................................
78
20.1.2 روشهای تایید گواهی .
................................
.............................. ................................ ................................
78
20.1.3 مراکز صدور گواهی................................ ................................ ................................ .................................... 79 .
20.1.4 گواهیهای موقت و ورود تک نفره .
................................
.......................................... ................................
79
20.1.5 و سایت مورد اعتماد................................ ................................ ................................ .............................. 79 .
20.1.6 زیرساخت کلید عمومی ساده .
................................
................... ................................ ................................
80
20.1.7 تاریخچه................................ ................................ ................................ ................................ ....................... 80 .
20.1.8 موضوعات امنیتی .
................................
....... ................................ ................................................................
82
20.1.9 مثالهای کاربردی................................ ................................ ................................ ................................ ...... 82 .
21 رمزنگاری کلید عمومی .
................................
.................. ................................ ................................ ................................
83
21.1.1 مفاهیم زیرساخت کلید عمومی................................ ................................ ................................ ............... 84 .
21.1.2 زوج کلیدهای چندتایی .
................................
............................. ................................ ................................
85
21.1.3 کشف رمز کلید................................ ................................ ................................ ........................................... 85 .
21.1.4 بازیابی و آمادسازی در برابر حوادث .
................................
......... ................................................................
86
22.1.1 مدیریت گواهی مستقل................................ ................................ ................................ ............................. 87 .
22.1.2 پشتیبانی از عدم انکار .
................................
............................... ................................ ................................
88
23 مبانی امضا رقمی .
................................
............................ ................................ ................................ ................................
88
24 نیازمندی ها................................ ................................ ................................ ................................ ............................. .
88
25 امضای رقمی................................ ................................ ................................ ................................ ............................ 89 .
25.1.1 استانداردهای امضای رقمی................................ ................................ ................................ ...................... 89 .
25.1.2 زیر ساخت کلید عمومی .
PKI
................................
................ ................................ ................................
89
26 پروتکل تبادل کلید دیفی-هلمن................................ ................................................................ ................................ . 90 .
26.1.1 تاریخچه پروتکل دیفی-هلمن در رمزنگاری................................ ................................ ......................... 90 .
26.1.2 جزئیات پروتکل دیفی .
-
هلمن
................................
................... ................................ ................................
91
26.1.3 مثال عددی .
................................
................................................. ................................ ................................
93

تحقیق و گردآوری :
26.1.4 امنیت پروتکل دیفی .
-
هلمن
................................
..................... ................................ ................................
93
26.1.5 مشکل شناسایی طرفین در پروتکل دیفی .
-
هلمن
................................
................ ................................
94
27 گواهی دیجیتال................................ ................................ ................................ ................................ .............................. 94 .
27.1.1 انواع مختلف گواهی .
................................
................................... ................................ ................................
95
27.1.2 انواع کلاسهای گواهی دیجیتال................................ ................................ ................................ ............... 95 .
27.1.3 معناشناسی و ساختار گواهی .
................................
.................... ................................ ................................
96
27.1.4 ساختارهای دیگر گواهی................................ ................................................................ ........................... 98 .
SPKI 27.1.4.1.1.
.................
..................... ................................ ................................ ................................
98
PGP 27.1.4.1.2.
.................
99 ...................... ................................ ................................ ................................
SET 27.1.4.1.3.
.................
....................... ................................ ................................ ................................
99
27.1.5 گواهیهای اختیاری................................ ................................ ................................ ................................... 99 .
27.1.6 مدیریت گواهی .
Managing Certificates
................................
......... ................................
100
27.1.6.1.1 صدور گواهی .
Issuing Certificates
................................
100..... ................................
27.1.6.1.2 ابطال گواهی .
Revoking Certificates
................................
100.................................
Publishing a Certificate 27.1.6.1.3 انتشار یک لیست از گواهیهای باطل شده .
Revokation List
.................
................................................... ................................ ................................
101
Importing and Exporting Certificates 27.1.6.1.4 وارد و صادر کردن گواهی .
101
Configuring Active Directory برای گواهیها Active Directory 27.1.6.1.5 .. تنظیمات .
for Certificates
.................
..................... ................................ ................................ ................................
101
28 ثبت ورود ................................ ................................ ................................ ................................ ....................................... 102 .
29 درهمسازی پیمانهای چندخطی .
................................
................................................................ ................................
102
29.1.1 معرفی................................ ................................ ................................................................ ......................... 103 .
30 کد اصالتسنجی پیام .
................................
.................. ................................ ................................................................
103
30.1.1 امنیت................................ ................................ ................................................................ ......................... 104 .
30.1.2 کدهای صحت پیام .
................................
.................................. ................................ ................................
104

مقاله تحقیقی الگوریتم های متعدد رمزنگاری
صفحه 9 از 113
30.1.3 پیاده سازی .
................................
................ ................................ ................................ ................................
105
30.1.4.
استانداردها
................................
................ ................................ ................................ ................................
105
31 کد اصالتسنجی پیام برپایه درهمسازی................................................................ ................................ .................. 106 .
..................... ................................ ................................ ................................ RFC 31.1.1 تعریف از ( 2104 .
106
31.1.2 پیاده سازی................................ ................................ ................................ ................................ ................ 107 .
31.1.3 مثال کاربردی .
................................................................
........... ................................ ................................
108
31.1.4 اصول طراحی................................ ................................ ................................................................ ............ 108 .
31.1.5 امنیت .
................................
......................... ................................................................ ................................
109
منابع فارسی ز بان ............................... ............................... ............................... ... 109
منابع انگلیسی ز بان ............................... ............................... ...............................
110
منابع اینترنتی............................... ............................... ............................... .......


دانلود با لینک مستقیم


تحقیق رشته کامپیوتر با عنوان الگوریتم های متعدد رمزنگاری - 113 صفحه

دانلود پایان نامه رشته کامپیوتر با عنوان الگوریتم کلونی مورچگان – ACO

اختصاصی از فی لوو دانلود پایان نامه رشته کامپیوتر با عنوان الگوریتم کلونی مورچگان – ACO دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه رشته کامپیوتر با عنوان الگوریتم کلونی مورچگان – ACO


دانلود پایان نامه رشته کامپیوتر با عنوان الگوریتم کلونی مورچگان –  ACO

عنوان پایان نامه :  الگوریتم کلونی مورچگان –  ACO

 شرح مختصر :

بسیاری ازمسائل دنیای واقعی پویا هستند. برای حل یک مسئله بهینه سازی پویا نیاز به الگوریتمی داریم که علی رغم پیدا کردن بهینه در محیط بتواند بهینه های در حال تغییر را دنبال کند.تاکنون  الگوریتم های تکاملی مختلفی برای بهینه سازی در محیط های پویا پیشنهاد شده است.دریک محیط پویا پس از روی دادن تغییر در محیط الگوریتم نیاز به تنوع کافی جهت جستجوی دوباره محیط دارد.درعین حال استفاده از اطلاعات جستجوهای پیشین رود جستجو راسریع تر میکند .مشکل اصلی الگوریتم های تکاملی معمول درحل مسائل بهینه سازی  پویا همگرایی زود رس وکاهش تنوع جمعیتی در طول زمان است.بنابراین درمواجه با مسائل بهینه سازی پویا نیاز به رویکردهایی است که تنوع را در طول زمان حفظ کنند. دراین پروژه  الگوریتم کلونی مورچه را بررسی کرده و در بسیاری مسائل کاربرد انرا بررسی میکند.

فهرست :  

تقدیر وتشکر

چیکده

مقدمه

فصل اول:

تاریخچه

الگوریتم کلونی مورچه ها

هوشمندی توده‌ای

تفاوت هوشمندی توده ای وهوشمندی اجتماعی

بهینه سازی مسایل بوسیله کلونی مورچه

استفاده از بهینه‌سازی کولونی مورچه‌ها در مسئله فروشنده دوره‌گرد

فصل دوم

مورچه ها چگونه کوتاه ترین مسیر را پیدا می کنند؟

انواع مختلف الگوریتم بهینه سازی مورچگان

مزیت های الگوریتم کلونی مورچه

کاربردهای الگوریتم کلونی مورچه

الگوریتم ACO

جنگ مورچه های اتشین

فصل سوم

الهام از طبیعت برای پیاده سازی نظامهای اجتماعی

ساختار نظام تحقیقات حرفه ای در پزشکی نوین

مزایای تحقق نظام تحقیقات حرفه ای در جامعه

فصل چهارم

مورچه ها متخصصان برجسته علم ژنتیک

بهینه‌سازی مسائل ریاضی به روش مورچه‌ها(ACO)

فصل پنجم

بهینه‌سازی شبکه‌های کامپیوتری با الهام از کلونی مورچه‌ها

کاربرد های الگوریتم کلونی مورچه ها در سگمنتیشن تصویر

تقطیع تصویر مبتنی بر MRF با استفاده از سیستم کلونی مورچه

سیستم Ant Colony برای تقسیم بندی و طبقه بندی Microcalcification در ماموگرام

استفاده از الگوریتم ACO در تقطیع تصویر برای استانه سازی مطلوب

5- کاربرد های الگوریتم حرکت دسته جمعی پرندگان در سگمنتیشن تصویر

1-5تقطیع تصاویر داده های سه بعدی با استفاده از الگوریتم بهینه سازی جمعی پرندگان

2-5ترکیب بهینه سازی حرکت جمعی پرندگان با الگوریتم های دسته بندی Unsupervised برای تقطیع تصویر

3-5بهینه سازی کلونی مورچه و الگوریتم بهینه سازی حرکت دسته جمعی پرندگان برای طبقه بندی Microcalcifications در ماموگرافی

فصل ششم

افق اینده

نتیجه گیری


دانلود با لینک مستقیم


دانلود پایان نامه رشته کامپیوتر با عنوان الگوریتم کلونی مورچگان – ACO

دانلود مقاله الگوریتم EZW

اختصاصی از فی لوو دانلود مقاله الگوریتم EZW دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله الگوریتم EZW


دانلود مقاله الگوریتم EZW

الگوریتم EZW در سال 1993 توسط shapiro ابداع شد نام کامل این واژه   به معنای کدینگ تدریجی با استفاده از درخت ضرایب ویولت است. این الگوریتم ضرایب ویولت را به عنوان مجموعه ای از درختهای جهت یابی مکانی در نظر می گیرد هر درخت شامل ضرایبی از تمام زیرباندهای فرکانسی و مکانی است که به یک ناحیه مشخص از تصویر اختصاص دارند. الگوریتم ابتدا ضرایب ویولت با دامنه بزرگتر را کددهی می کند در صورتیکه دامنه یک ضریب بزرگتر یا مساوی آستانه مشخص باشد ضریب به عنوان ضریب معنی دار   در نظر گرفته می شود و در غیر اینصورت بی معنی  می باشد یک درخت نیز در صورتی معنی دار است که بزرگترین ضریب آن از نظر دامنه بزرگتر یا مساوی با آستانه مورد نظر باشد و در غیراینصورت درخت بی معنی است.
مقدار آستانه در هر مرحله از الگوریتم نصف می شود و بدین ترتیب ضرایب بزرگتر زودتر فرستاده می شوند در هر مرحله، ابتدا معنی دار بودن ضرایب مربوط به زیر باند فرکانسی پایین تر ارزیابی می شود اگر مجموعه بی معنی باشد یک علامت درخت صفر استفاده می شود تا نشان دهد که تمامی ضرایب مجموعه صفر می باشند در غیراینصورت مجموعه به چهارزیرمجموعه برای ارزیابی بیشتر شکسته می شود و پس از اینکه تمامی مجموعه ها و ضرایب مورد ارزیابی قرار گرفته اند این مرحله به پایان می رسد کدینگ EZW براساس این فرضیه استوار است که چگالی طیف توان در اکثر تصاویر طبیعی به سرعت کاهش می یابد بدین معنی که اگر یک ضریب در زیر باند فرکانسی پایین تر کوچک باشد به احتمال زیاد ضرایب مربوط به فرزندان آن در زیر باندهای بالاتر نیز کوچک هستند به بیان دیگر اگر یک ضریب والد بی معنی باشد به احتمال زیاد فرزندان آن نیز بی معنی هستند اگر آستانه ها توانهایی از دو باشند میتوان کدینگ EZW را به عنوان یک کدینگ bit-plane در نظر گرفت در این روش در یک زمان، یک رشته بیت که از MSB شروع می شود کددهی می شود با کدینگ تدریجی رشته بیت ها و ارزیابی درختها از زیرباندهای فرکانسی کمتر به زیرباندهای فرکانسی بیشتر در هر رشته بیت میتوان به کدینگ جاسازی   دست یافت.
الگوریتم EZW بر پایه 4 اصل استوار است [3]
1- جدا کردن سلسله مراتبی زیرباندها با استفاده از تبدیل ویولت گسسته
1-1-2) تبدیل ویولت گسسته
تبدیل ویولت سلسله مراتبی که در EZW و SPIHT مورد استفاده قرار می گیرد نظیر یک سیستم تجزیه زیرباند سلسله مراتبی است که در آن فاصله زیرباندها در مبنای فرکانس بصورت لگاریتمی است.
در شکل 2-2 یک مثال از تجزیه دو سطحی ویولت روی یک تصویر دو بعدی نشان داده شده است. تصویر ابتدا با بکارگیری فیلترهای افقی و عمودی به چهار زیرباند تجزیه می‌شود. در تصویر (c ) 2-2 هر ضریب مربوط به ناحیه تقریبی 2×2 پیکسل در تصویر ورودی است. پس از اولین مرحله تجزیه سه زیر باند LH1 , HL1 و HH1 بعنوان زیرباندهای فرکانس بالایی در نظر گرفته می شوند که به ترتیب دارای سه موقعیت عمودی، افقی و قطری می باشند اگر Wv  , Wh  به ترتیب فرکانسهای افقی و عمودی باشند، پهنای باند فرکانسی برای هر زیر باند در اولین سطح تجزیه ویولت در جدول
1-2 آمده است[4]

 

شامل 32 صفحه فایل word


دانلود با لینک مستقیم


دانلود مقاله الگوریتم EZW

پروژه الگوریتم های تخصیص داده پویا در سیستم های پایگاه داده توزیعی در قالب ورد 28 صفحه و پاورپوینت

اختصاصی از فی لوو پروژه الگوریتم های تخصیص داده پویا در سیستم های پایگاه داده توزیعی در قالب ورد 28 صفحه و پاورپوینت دانلود با لینک مستقیم و پر سرعت .

پروژه الگوریتم های تخصیص داده پویا در سیستم های پایگاه داده توزیعی در قالب ورد 28 صفحه و پاورپوینت


پروژه الگوریتم های تخصیص داده پویا در سیستم های پایگاه داده توزیعی در قالب ورد 28 صفحه و پاورپوینت

پیشرفت در تکنولوژیهای شبکه و پایگاه داده در دهه های اخیر منجر به ایجاد سیستم های پایگاه داده توزیع شده گشته است .یک سیستم پایگاه داده توزیع شده مجموعه ای از سایتها می باشد که از طریق شبکه به هم متصل شده اند که هر کدام از سایت ها پایگاه داده مخصوص به خود دارد اما می توانند با یکدیگر کار کنند بنابراین هر کاربری در هر سایتی می تواند به همه داده های موجود در شبکه دسترسی داشته باشد درست مانند اینکه همه داده ها در سایت کاربر ذخیره شده است .


دانلود با لینک مستقیم


پروژه الگوریتم های تخصیص داده پویا در سیستم های پایگاه داده توزیعی در قالب ورد 28 صفحه و پاورپوینت

دانلود پایان نامه کاربردهای الگوریتم ژنتیک

اختصاصی از فی لوو دانلود پایان نامه کاربردهای الگوریتم ژنتیک دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه کاربردهای الگوریتم ژنتیک


دانلود پایان نامه کاربردهای الگوریتم ژنتیک

الگوریتم های ژنتیک یکی از الگوریتم های جستجوی تصادفی است که ایده ی آن برگرفته از طبیعت می باشد . الگوریتم های ژنتیک در حل مسائل بهینه سازی کاربرد فراوانی دارند . به عنوان مثال می توان به مسئله فروشنده دوره گرد اشاره کرد . در طبیعت از ترکیب کروموزوم های بهتر ، نسل های بهتری پدید می آیند . در این بین گاهی اوقات جهش هایی نیز در کروموزوم ها روی می دهد که ممکن است باعث بهتر شدن نسل بعدی شوند. الگوریتم ژنتیک نیز با استفاده از این ایده اقدام به حل مسائل می کند .
در الگوریتم های ژنتیک ابتدا به طور تصادفی یا الگوریتمیک ، چندین جواب برای مسئله تولید می کنیم . این مجموعه جواب را جمعیت اولیه می نامیم . هر جواب را یک کروموزوم می نامیم . سپس با استفاده از عملگرهای الگوریتم ژنتیک پس از انتخاب کروموزوم های بهتر ، کروموزوم ها را باهم ترکیب کرده و جهشی در آنها ایجاد می کنیم . در نهایت نیز جمعیت فعلی را با جمعیت جدیدی که از ترکیب و جهش در کروموزوم ها حاصل می شود ، ترکیب می کنیم . موارد فوق را با جزئیات بیشتری مورد بررسی قرار می دهیم
2-2- پیشینه
پیشینه ی الگوریتم ژنتیک به سال های حدود 1960 برمی گردد. در دهه های 50 و 60 تحقیقات متعددی برای استفاده از نظریه تکامل در بهینه سازی مسائل مهندسی به طور مستقل صورت گرفت. ایده ی اصلی در همه این سیستم ها، رشد یک جمعیت از پاسخ های اولیه یک مساله به سمت پاسخ بهینه با الهام گیری از عملگرهای انتخاب و تغییر ژنتیک طبیعی بود. در سال های 1965 تا 1973 رکنبرگ(Rechenberg ) کتاب خود را به نام  تکنیک های تکامل (Evolution strategies (Evolutionsstrategie in original) ) در زمینه محاسبات تکاملی منتشر کرد و در سال های بعد نظریه او توسط محققین دیگر توسعه یافت. الگوریتم ژنتیک نخستین بار توسط  جان هلند ( John Holland ) مطرح و به وسیله خود او و دانشجویان و همکارانش گسترش یافت. تلاش های او و اطرافیانش در این زمینه در نهایت به نشر کتاب سازگاری در طبیعت و سیستم های مصنوعی (Adaption in Natural and Artificial Systems ) انجامید. پس از آن تحقیقات گسترده ای توسط افراد مختلف در این زمینه انجام شد (به عنوان مثال در سال 1992 جان کزا (John Koza ) الگوریتم ژنتیک را به صورت عملیاتی در برنامه نویسی به کار برد و برنامه نویسی ژنتیک (genetic programming(GP) ) را به عنوان روش خود مطرح ساخت.) و الگوریتم ژنتیک به صورت امروزی خود رسید.
2-3- اصطلاحات زیستی
در راستای فهم کامل الگوریتم ژنتیک، ابتدا بهتر است با برخی از اصطلاحات زیستی به کار رفته در تئوری این الگوریتم آشنا شویم. همه موجودات زنده از واحدهای کوچکی به نام سلول تشکیل شده اند. هر سلول نیز به نوبه خود از مجموعه ای از یک یا چند کروموزوم (chromosome ) تشکیل شده است. کروموزوم ها رشته هایی از مولکول DNA می باشند که در حقیقت برنامه کاری موجود زنده را در خود ذخیره می کنند. هر کروموزوم شامل چندین ژن( gene ) می باشد، که هر ژن بلوکی از مولکول DNA می باشد که پروتئین خاصی را کدگذاری می کند. به طور کلی می توان گفت که هر ژن یک خصیصه (trait ) از موجود زنده (مانند رنگ چشم) را کد گذاری می کند. حالت های ممکن برای یک خصیصه را (allele  ) می گویند. هر ژن موقعیت مخصوص خود را در کروموزوم دارد که به آن (locus ) می گویند. بسیاری از موجودات زنده در هر سلول چندین کروموزوم دارند. مجموعه کامل مواد ژنتیکی در سلول (مجموعه همه کروموزوم ها) (genome ) نامیده می شوند. اصطلاح (genotype ) به مجموعه خاصی از کروموزوم های موجود در genome اتلاق می شود. Genotype ها در پی تحولات و تغییر، به phenotypeها خصوصیات فیزیکی و ذهنی موجود زنده (مانند رنگ چشم، بلندی، اندازه مغز و یا میزان هوش) تبدیل می شوند.
در طی تولید مثل جنسی(reproduction )، در اثر الحاق(recombination or crossover ) ژن ها از کروموزوم های والدین(parents ) با یکدیگر ترکیب شده تا کروموزوم کامل جدیدی را تشکیل دهند. در طی این تغییرات، ممکن است تغییرات کوچکی در برخی از بخش های DNA   ژن های فرزند، بوجود آمده و فرزند دچار جهش (mutation ) گردد. در نهایت تناسب (fitness ) یک موجود زنده با توجه به احتمال زیستن آن برای تکثیر(زیست پذیری(viability ) ) یا برحسب تابعی از تعداد فرزندان آن گونه (باروری(fertility )) تعیین می گردد.

فصلاول-مقدمه
1-1-مقدمه
فصلدوم-مقدمهایبرالگوریتمژنتیک
2-1-مقدمه
2-2-پیشینه
2-3-اصطلاحاتزیستی
2-4-تشریحکلیالگوریتمژنتیک
2-5-حلمسألهبااستفادهازالگوریتمژنتیک
2-6-اجزایالگوریتمژنتیک
2-6-1-جمعیت
2-6-2-کدگذاری
2-6-2-1-کدگذاریدودویی
2-6-2-2-کدگذاریمقادیر
2-6-2-3-کدگذاریدرختی
2-6-3-عملگرهایالگوریتمژنتیک
2-6-3-1-fitness(برازش)
2-6-3-2-selection(انتخاب)
2-6-3-3-crossover(ترکیب)
2-6-3-4-mutation(جهش)
2-7-مفاهیمتکمیلی
2-7-1-برتریهاوضعفهایالگوریتمژنتیک
2-7-2-نکاتمهمدرالگوریتمهایژنتیک
2-7-3-نتیجهگیری
فصلسوم-کاهشاثراتزیستمحیطیآلایندههایCox،NOxوSOxدرکورهها
3-1-مقدمه
3-2-احتراق
3-2-1-روشمحاسبهترکیباتتعادلیبااستفادهازثابتتعادل
3-2-2-روشمحاسبهدمایآدیاباتیکشعله
3-2-3-انتخابسیستمشیمیایی
3-2-4-تأثیردمایهواومیزانهوایاضافیبرتولیدمحصولات
3-3-بهینهسازی
3-3-1-روشهایحلمسائلبهینهسازی
3-3-2-روشتابعپنالتی
3-3-3-الگوریتمحلتابعپنالتی

3-4-برنامهیکامپیوتریومراحلآن
3-5-تشکیلتابعهدف
3-6-تشکیلمدلمسئلهبهینهسازی
3-7-روشحل


فصلچهارم-توضیحاتیدررابطهباgatoolنرمافزارمطلب
4-1-gatool
4-2-تنظیمگزینههابرایالگوریتمژنتیک
4-3-PlotOptions
4-4-PopulationOptions
4-5-FitnessScalingOptions
4-6-SelectionOptions
4-7-ReproductionOptions
4-8-MutationOptions
4-9-CrossoverOptions
4-10-MigrationOptions
4-11-OutputFunctionOptions
4-12-StoppingCriteriaOptions
4-13-HybridFunctionOptions
4-14-VectorizeOptions

فصلپنجم–نتایج
5-1-نتایجحاصلازتابعپنالتیوالگوریتمژنتیک
5-2-نتیجهگیری
فهرستمراجع

 

شامل 110 صفحه فایل word


دانلود با لینک مستقیم


دانلود پایان نامه کاربردهای الگوریتم ژنتیک